Messen und Bewerten von Informationssicherheit
|
|
- Georg Ziegler
- vor 7 Jahren
- Abrufe
Transkript
1 Messen und Bewerten von Informationssicherheit Möglichkeiten der Softwareunterstützung am Beispiel von HiScout René W. Klose
2 Agenda Vorstellung des Partnerunternehmens Informationssicherheit und ihre Messbarkeit Software-Produkt HiScout Messen von Informationssicherheit in HiScout
3 Visitenkarte HiSolutions AG Gründung Vision Mission Felder Mitarbeiter Firmensitz Awards 1994 Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher Wir schützen und optimieren die Informationsverarbeitung unserer Kunden mit Organisations- und Technologiekompetenz IT-Service Management Information Security 45 Berlin Innovationspreis Berlin/Brandenburg Fast50 Germany Fast500 Europe
4 Informationssicherheit und ihre Messbarkeit Warum muss man Informationssicherheit messen? Das Messen dient zwei wesentlichen Zwecken. Unternehmensintern Versorgung der verschiedenen Managementebenen mit Informationen (strategisch, taktisch, operativ) Entscheidungsunterstützung Kontinuierliche Verbesserung der Informationssicherheit Unternehmensextern Gesetzgeber (Basel II, BDSG, SOX, MaRisk, KonTraG) Geschäftspartner (insb. bei enger Kooperation und beim Outsourcing) Kunden (persönlich Kundenund Kreditkartendaten) Wirtschaftlichkeitsbetrachtungen
5 Informationssicherheit und ihre Messbarkeit Wie kann man Informationssicherheit messen? Aktuelle Messansätze Quantitative Modelle (ALE, ROI, ROSI, Interner Zinsfuß) Abdeckung von Standards (insb. IT-GSHB und ISO 17799) Szenarioanalyse und Sicherheitsstärke (Penetrationstest, Social Engineering, Red Team Factor, CTB) Reifegrade von Sicherheitsprozessen (SSE-CMM) Informationssicherheitskultur (der Faktor Mensch )
6 Informationssicherheit und ihre Messbarkeit Auf welcher Ebene sollte eine Softwareunterstützung erfolgen? Measurement Information Model nach ISO Hoher Abstraktionsgrad Wohldefinierte Begriffe Stabiles Modell zur Anwendung in unterschiedlichen Bereichen Sämtliche Messansätze entlang des Modells erklärbar
7 Software-Produkt HiScout Was sind die Charakteristika der HiScout-Plattform? HiScout-Plattform Webbasierte Business Community Software für das Intranet Konfiguration und Weiterentwicklung durch den Anwender Selbständige Modellierung individueller Informationsstrukturen Integriertes Informationsmanagement durch Verknüpfung vielfältiger Informationen Vorkonfigurierte Editionen zu verschiedenen Themengebieten verfügbar
8 Software-Produkt HiScout Wodurch zeichnet sich die HiScout Security Manager Edition aus? HiScout Security Manager Edition Fokus auf Business Continuity Management und Informationssicherheit Vielzahl vordefinierter Inhaltstypen als potentielle Messobjekte Teilweise bereits Herleitung von Messgrößen im Rahmen der integrierten Reporting-Funktionalität Verlust der neu gewonnenen Information im HiScout-System durch deren Export als Management Report
9 Messen von Informationssicherheit in HiScout Wie muss das HiScout-Objektmodell erweitert werden? Erweiterung des HiScout-Objektmodells Erweiterung in enger Anlehnung an das Measurement Information Model Definition der Begriffe als Inhalts- und Beziehungstypen Verknüpfung mit den Inhaltstypen der Messobjekte (Entities)
10 Messen von Informationssicherheit in HiScout Wie kann HiScout bei der Entwicklung von Kennzahlen unterstützen? Entwicklung von Kennzahlen Zielbestimmung für das Sicherheitskennzahlenprogramm durch im System dokumentiertes Sicherheitsregelwerk Vorgaben für Kennzahlen aus Standards und Best Practices Katalog mit Beispiel-Kennzahlen Überarbeitung der Kennzahlen und Änderungsmanagement mit Hilfe der Plattform-Funktionalitäten Detaillierte Dokumentation der Kennzahlen-Spezifikation
11 Messen von Informationssicherheit in HiScout Wie kann HiScout bei der Generierung der Kennzahlen unterstützen? Generierung der Kennzahlen Unterstützung der dritten Phase durch dokumentierte Analysemodelle und Vergleichswerte Automatisierung der zweiten Phase durch maschinelles Berechnen der Messgrößen Automatisierung der ersten Phase durch Unterstützung subjektiver und objektiver Messmethoden
12 Messen von Informationssicherheit in HiScout Wie kann HiScout bei der Kommunikation der Kennzahlen unterstützen? Kommunikation der Kennzahlen Persistente Speicherung aller Messgrößen im HiScout-System Verwendung historischer Daten für erfahrungsbasierte Schlussfolgerungen Differenzierte Verteilung der Kennzahlenwerte an autorisierte Personen Eintauchen in die Daten zum Nachvollziehen ihres Zustandekommens Defizit in der grafischen Darstellung!
13 Messen von Informationssicherheit in HiScout Was lässt sich abschließend festhalten und wie geht es weiter mit HiScout? Umfangreiche Unterstützung möglich, besonders im Bereich Dokumentation und Automatisierung Umsetzung mit den Konzepten der HiScout-Plattform problemlos realisierbar Erweiterung des Objektmodells und Verknüpfung der Inhalte bereits in Form eines Prototypen umgesetzt Abbildung dieses Themas in HiScout als logischer und konsequenter Schritt in Richtung toolbasiertes Management von Informationssicherheit Über Sinnhaftigkeit und Zweckeignung der Kennzahlen entscheidet allein der Mensch!
14 Fragen?
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken. Manuel Atug, Senior Manager
Der modernisierte BSI IT- Grundschutz Baustein für Datenbanken Manuel Atug, Senior Manager ÜBER HISOLUTIONS VISION Der sichere und effiziente Umgang mit Informationen macht unsere Kunden erfolgreicher
MehrBSI IT-Grundschutz in der Praxis
BSI IT-Grundschutz in der Praxis Die Maßnahme ist schon fast umgesetzt, Erfahrungen aus dem Alltag eines Beraters Daniel Jedecke Managing Consultant 1 Agenda 1 Vorstellung 2 BSI IT-Grundschutz 3 Herausforderungen
MehrIT-Sicherheits- und IT-Audit Management. Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH
IT-Sicherheits- und IT-Audit Management Dr. Jurisch, INTARGIA Managementberatung GmbH Dr. Kronschnabl, ibi-systems GmbH Agenda 1. Teil (Dr. Kronschnabl): Relevanz der Thematik Aktuelle Treiber und Problemfelder
MehrAgile Security Strategie
Agile Security Strategie Sicherheit in agile Entwicklung verankern! DATEV eg Zukunft gestalten. Gemeinsam. DAS ALLES IST DATEV RUND 40.500 MITGLIEDER VERTRAUEN DATEV 26 STANDORTE SICHERN BUNDESWEIT REGIONALE
MehrSicherheits-Kennzahlen in der Praxis
Sicherheits-Kennzahlen in der Praxis Matthias Hofherr, Shikha Shahi 25. DFN-Konferenz, 28.02.2018 atsec öffentlich atsec information security, 2018 Kennzahlen, Metriken, KPIs Was ist das? Metrik: Die Erhebung
MehrFaktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam. Nadin Ebel, Materna
Faktor Mensch in IT-Managementsystemen oder Security-Awareness nachhaltig und wirksam Nadin Ebel, Materna Agenda. Motivation oder veränderte Rahmenbedingungen Regulatorische Anforderungen Awareness: Psychologische
MehrNotationen zur Prozessmodellierung
Notationen zur Prozessmodellierung August 2014 Inhalt (erweiterte) ereignisgesteuerte Prozesskette (eepk) 3 Wertschöpfungskettendiagramm (WKD) 5 Business Process Model and Notation (BPMN) 7 Unified Modeling
MehrDigitalisierung als Projekt
Stabsstelle für Informationstechnik und IT-Sicherheitsmanagement Digitalisierung als Projekt Projektmanagement in der öffentlichen Verwaltung Optimierung von Projekten in der öffentlichen Verwaltung!?
MehrDas diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen
Das diesem Dokument zugrundeliegende Vorhaben wurde mit Mitteln des Bundesministeriums für Bildung und Forschung unter dem Förderkennzeichen 16OH21005 gefördert. Die Verantwortung für den Inhalt dieser
MehrT.I.S.P. Community Meeting 2010 Köln, 03./
T.I.S.P. Community Meeting 2010 Köln, 03./04.11.2010 Mechthild Stöwer Fraunhofer-Institut Sichere Informationstechnologie - SIT Workshop A: Wirtschaftlichkeitsbetrachtungen zu IT- Sicherheitsinvestitionen
MehrSAP Penetrationstest. So kommen Sie Hackern zuvor!
SAP Penetrationstest So kommen Sie Hackern zuvor! TÜV Rheinland i-sec. Informations- und IT-Sicherheit. Führender unabhängiger Dienstleister für Informationssicherheit in Deutschland Beratungs- und Lösungskompetenz
MehrITIL Grundlagen. Einführung in das IT Service Management. Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.
ITIL Grundlagen Einführung in das IT Service Management Sarah Grzemski Kolloquium am ZIH 28.4.2011 / Dresden Stand: 20.04.2011 Version 1.0 Rechen- und Kommunikationszentrum (RZ) IT-Service Management Die
MehrHorus ISO QM Plug-In. Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards. Warum ISO Qualitätsmanagement?
Nachhaltige Unternehmensentwicklung auf Basis internationaler Standards Warum ISO Qualitätsmanagement? ISO Revision neue High Level-Struktur Die Einführung eines Qualitätsmanagementsystems ist eine strategische
MehrIT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017
IT-Sicherheit für Stadtwerke Sind Sie READY für ein zertifiziertes ISMS? Thomas Steinbach Leipzig, 10. Mai 2017 Agenda 1 ISO 27001 und ISMS 2 Sicherheitsaspekte 3 Weg zur Zertifizierung 4 Ihre Fragen Sicherheit
MehrBochumer Kliniken. Umstieg auf die. neuste CAFM-Softwaregeneration.
Bochumer Kliniken. Umstieg auf die neuste CAFM-Softwaregeneration. Die Bochumer Kliniken. Fast 4000 Mitarbeiter beschäftigt das Katholische Klinikum in Bochum, zu welchem insgesamt fünf Kliniken gehören.
MehrChancen und Grenzen toolgestützter strategischer Planung
Ihre Meinung ist mir wichtig: Online-Voting zu Ihren Erfahrungen mit strategischer Planung und Feedback zu diesem Vortrag unter: https://www.surveymonkey.com/r/agendo Vielen Dank! Chancen und Grenzen toolgestützter
MehrEinfach erfolgreich mit SCRUM
Einfach erfolgreich mit SCRUM Sebastian Lemke, 09.10.2015 2015 Consistency Management Consulting. All Rights Reserved. Agenda Kurzvorstellung Consistency Kurzüberblick SCRUM-Methodik Unsere Erfahrungen
MehrPrüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken
Prüfungsansatz der Deutschen Bundesbank im europäischen Umfeld inkl. Cyber-Risiken joerg.bretz@bundesbank.de Informationsveranstaltung: IT-Aufsicht bei Banken Bonn, 07.10.2015 Jörg Bretz seit 1989 bei
MehrISIS12 Tipps und Tricks 16.09.2015
ISIS12 Tipps und Tricks 16.09.2015 Zum Referenten Claus Möhler Jahrgang 1975 Berater für Informationssicherheit Seit 2000 bei Applied Security GmbH ISO 27001 Lead Auditor Anerkannter Berater für Cyber-Security
MehrHerzlich willkommen. Die eigene Kanzlei kennen lernen Internes und externes Benchmarking. Dozent: Julius Brenner. Bankbetriebswirt Business- Coach IHK
Herzlich willkommen Die eigene Kanzlei kennen lernen Internes und externes Benchmarking Dozent: Julius Brenner Bankbetriebswirt Business- Coach IHK Inhalte Analyse der GuV mit Hilfe von Vergleichswerten
MehrZertifizierung gemäß ISO/IEC 27001
Zertifizierung gemäß ISO/IEC 27001 Einleitung ISO/IEC 27001 ist der internationale Standard für Informationssicherheit. Er behandelt Anforderungen an ein Informationssicherheits-Managementsystem. Dadurch
Mehrwerte ScHAffeN. werte SIcHerN.
werte ScHAffeN. werte SIcHerN. HISOLUTIONS AG Die HiSolutions AG bietet ein umfassendes Portfolio an Dienstleistungen rund um die Themen Governance, Risk und Compliance (GRC). Dabei vereinen wir strategische
MehrNürnberg, 30. Juni 2015. Simone Fischer
Nürnberg, 30. Juni 2015 Simone Fischer Die Wesentlichkeit bestimmen GRI's G4 Leitlinien zur Nachhaltigkeitsberichterstattung Organisationen sind mit einer großen Bandbreite möglicher Themen für die Berichterstattung
MehrGeschäftssteuerung mit der Balanced Scorecard
Geschäftssteuerung mit der Balanced Scorecard Instrumente des Strategischen Managements Das Konzept der Balanced Scorecard Grundlage der Scorecard ist die Geschäftsstrategie Strategische e Kunden Balanced
MehrStrategisches Kompetenzmanagement für die Wettbewerbsfähigkeit Kolloquium am 24. November Yvonne Salazar Festo Training and Consulting
Strategisches Kompetenzmanagement für die Wettbewerbsfähigkeit Kolloquium am 24. November 2008 Yvonne Salazar Festo Training and Consulting 1 Inhalt 1 Festo Training and Consulting 2 Herausforderungen
MehrWo fängt IT-Sicherheit an oder wo hört sie auf?
Wo fängt IT-Sicherheit an oder wo hört sie auf? Vertraulichkeit, Verfügbarkeit und Integrität W&B / Karsten Opitz / 09.08.2018 Vorstellung des Referenten Karsten Opitz (W&B) Seit 18 Jahren in der IT 2004-2016:
MehrAufbau von Informations- management- Systemen
Aufbau von Informations- management- Systemen Agenda 1. Das deutsche Krankenhauswesen im Umbruch 2. Einführung eines Informationsmanagement-Systems im Krankenhaus 3. Projektvorgehensweise am Beispiel von
MehrInhaltsübersicht. Teil I Überblick 25. Teil II Service-Strategie 87. Teil III Service Design 183. Teil IV Service Transition 323
Inhaltsübersicht Teil I Überblick 25 1 ITIL und IT Service Management 27 2 ITIL im Überblick 53 Teil II Service-Strategie 87 3 Lifecycle-Abschnitt: Service-Strategie 89 4 Grundsätze der Service-Strategie
MehrRegelwerk der Informationssicherheit: Ebene 1
Regelwerk der Informationssicherheit: Ebene 1 Definition Sicherheitsmanagement Durchsetzung, Sanktionen Definition des Regelwerks der Informationssicherheit gemäß der Empfehlungen des ISO-17799 mit Detaillierungen
MehrDer Blindflug in der IT - IT-Prozesse messen und steuern -
Der Blindflug in der IT - IT-Prozesse messen und steuern - Ralf Buchsein KESS DV-Beratung GmbH Seite 1 Agenda Definition der IT Prozesse Ziel der Prozessmessung Definition von Prozesskennzahlen KPI und
MehrAusblick und Diskussion. Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit
Ausblick und Diskussion Isabel Münch Referatsleiterin IT-Grundschutz und Allianz für Cyber-Sicherheit IT-Grundschutz-Tag, Köln, 12.05.2016 IT-Grundschutz-Tools IT-Grundschutz-Tools Übersicht lizenzierter
MehrPOWER YOUR BUSINESS BY QUALIFICATION
POWER YOUR BUSINESS BY QUALIFICATION im s intelligent media systems ag IM S INTELLIGENT MEDIA SYSTEMS AG Competence Manager Competence Manager MANAGE YOUR QUALIFICATION IN A SINGLE SYSTEM Qualifizierte
Mehr» IT-Sicherheit nach Maß «
» IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften
MehrZertifizierung Auditdauer und Preise
Zertifizierung Auditdauer und Preise Seite 1 von 9 Impressum Herausgeber Leiter der Zertifizierungsstelle Hofäckerstr. 32, 74374 Zaberfeld, Deutschland Geltungsbereich Seite 2 von 9 Inhalt 1. Berechnung
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
Mehr«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer
«Die Digitalisierung fordert die Fachbereiche die Fachbereiche fordern die Digitalisierung» Thomas Spring Geschäftsführer PLAIN IT AG Militärstrasse 5 CH-3600 Thun Telefon +41 (0)33 224 01 24 Fax +41 (0)33
MehrCONFORTIS centered intelligence. Enterprise Architecture Management Ein Weg zum effizienten IKS? Swiss ICT. Dirk Hosenfeld. Zürich, 26.
CONFORTIS centered intelligence Swiss ICT Dirk Hosenfeld Zürich, 26. Januar 2010 Enterprise Architecture Management Ein Weg zum effizienten IKS? CONFORTIS AG I SCHAFFHAUSERSTR. 432 I 8050 ZÜRICH I +41
MehrCRM Leadership Made in Germany
CRM Leadership Made in Germany www.cursor.de CRM Leadership Made in Germany! 1 Kunden gewinnen - Kunden binden Kosten senken: Wecken Sie die schlummernden Potenziale Ihrer CRM-Lösung! Ihr Referent: Andreas
MehrIntegriertes Qualitäts-Management-System. Für TestLab Plus Startpaket und darauf basierende Anwendungen
Integriertes Qualitäts-Management-System Für TestLab Plus Startpaket und darauf basierende Anwendungen Was ist das Besondere daran? Das Leben im QM System statt eines Lebens mit einem QM System Rein elektronische
MehrWie zuverlässig funktionieren Ihre kritischen Schnittstellen?
Wie zuverlässig funktionieren Ihre kritischen Schnittstellen? Der Nutzen, den Unternehmen aus dem Management ihrer Prozesse ziehen, ist heute längst organisatorisches Allgemeingut. In jüngster Zeit lässt
MehrREALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN
REALTECH COST ASSESSMENT FÜR SAP SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN SAP-KOSTEN OPTIMIEREN WISSENSVORSPRUNG NUTZEN REALTECH COST ASSESSMENT FÜR SAP Das REALTECH Cost Assessment für SAP bietet
MehrÜbersicht. Vorwort 13. I Ein Social Media Programm entwickeln 21
Übersicht Vorwort 13 I Ein Social Media Programm entwickeln 21 1 Eine Social Company entsteht 23 2 Social Media auf Unternehmensziele ausrichten 33 3 Die Erfolgsmessung planen 51 4 Vision, Zweck und Umsetzung
MehrResults in time. DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2. Beratung. Support. Ganzheitliche Lösungen.
DIE MEHRWERTE DES SAP SOLUTION MANAGER 7.2 Results in time. Beratung. Support. Ganzheitliche Lösungen. BIT.Group GmbH www.bitgroup.de Klassifizierung: Öffentlich Autor: Henry Flack Version: 1.5 Datum:
MehrInhalt. 2.1 Grundlagen 25 2.2 Vision, Mission und Strategien 26 2.3 Das Werkzeug Balanced Scorecard nutzen 29 2.4 Die BSC mit Prozessen verknüpfen 33
1 Mit Prozessorientiertem Qualitätsmanagement (PQM) zum Erfolg 1 1.1 Gründe für Prozessorientiertes Qualitätsmanagement 1 1.2 Die funktionsorientierte Sichtweise eines Unternehmens 3 1.3 Die prozessorientierte
MehrPlanview Enterprise. Hersteller: Planview GmbH, Software & Consulting Aktuelle Version: 11.5 Website: http://www.planview.de
Planview Enterprise Hersteller: Planview GmbH, Software & Consulting Aktuelle Version: 11.5 Website: http://www.planview.de ZUSAMMENFASUNG Als umfassende Tool-Lösung für das Portfolio- und Ressourcen-Management
MehrDie Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne.
Die Anforderungen steigen Aufbau eines Portals für Informationssicherheit. Der Anwender als Risikofaktor Aufbau einer Awareness- Kampagne. araneanet GmbH, Rudolf-Breitscheid-Str. 185-189, 14482 Potsdam
MehrIT-Service und Security Management
IT-Service und Security Problemlösungen mit einem der führenden Beratungsspezialisten im deutschsprachigen Raum HiSolutions AG HiSolutions AG Business Felder Position + Kunden Projekte Mitarbeiter Gründung
MehrBESCHWERDEMANAGEMEN IN DER PRAXIS
BESCHWERDEMANAGEMEN IN DER PRAXIS EINFÜHRUNG EINES BESCHWERDEMANAGEMENTS Sie möchten das Beschwerdemanagement in Ihrem Unternehmen professionell auf- oder ausbauen, sind sich aber nicht sicher wie Sie
MehrApplikationsbeispiele: Strukturierte Gestaltung und Umsetzung von Anwender-Software. Stefan Knauf, Mitsubishi Electric Europe B.V.
Applikationsbeispiele: Strukturierte Gestaltung und Umsetzung von Anwender-Software Stefan Knauf, Mitsubishi Electric Europe B.V., Ratingen Bei der Integration von Sicherheitstechnik in neue oder bestehende
MehrSecurity Excellence. Informationssicherheit ganzheitlich und nachhaltig. Materna GmbH 2015 www.materna.de
Security Excellence Informationssicherheit ganzheitlich und nachhaltig Warum Informationssicherheit ISMS Standards (ISO27001, IT-GS, ISIS12) Annäherung Dr.-Ing. Dipl.-Inf. Sebastian Uellenbeck Senior Information
MehrAusblick und Diskussion. 8. März IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz
Ausblick und Diskussion 8. März 2018 1. IT-Grundschutz-Tag 2018 Holger Schildt Referatsleiter IT-Grundschutz IT-Grundschutz Informationssicherheit in der Praxis IT-Grundschutz verfolgt einen ganzheitlichen
MehrAus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld
Aus der Praxis für die Praxis: Die Cloud im behördlichen Umfeld Nils Langemann PHAT CONSULTING 25. / 26.01.2012 Agenda Vorstellung PHAT CONSULTING Der Weg zur (private) Cloud Microsoft-Technologien im
MehrISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang
ISIS12 als Informationssicherheitsmanagementsystem Wenn weniger manchmal mehr ist! Ralf Wildvang Kurze Vorstellung...sind Wegweiser für Ihre Informationssicherheit, geben Orientierung in komplexen Themen,
MehrNeue STEP Prozessoren verstärken die Interoperabilität. STEP Implementierer steigen in neue Funktionalitäten ein
1 Neue STEP Prozessoren verstärken die Interoperabilität Der 8. Benchmark gibt wiederum einen lückenlosen Überblick über die Entwicklung und den Fortschritt der STEP Prozessoren. Gegenüber dem 7. Benchmark
MehrGRC TOOLBOX PRO Vorstellung & News
SECURITY MANAGEMENT ROADSHOW 19. Oktober 2016 GRC TOOLBOX PRO Vorstellung & News Besfort Kuqi, Senior Consultant BSc. Wirtschaftsinformatik, PMP, Lead Auditor ISO 27001, Swiss Infosec AG GRC Toolbox Pro
MehrOutsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management
Wirtschaft Soeren Otterbein Outsourcing von IT-Dienstleistungen - Motivation,Vorgehensweise und operatives Management Diplomarbeit Outsourcing von IT-Dienstleistungen - Motivation, Vorgehensweise und
MehrSoftwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement
Softwareentwicklung bei KMU - Ergebnisse einer Studie zum Entwicklungs-, Projekt- und Qualitätsmanagement Lutz Nentwig Fraunhofer-Institut für Software und Systemtechnik ISST - Berlin 28. Oktober 2002
MehrKryptokonzepte. BSI-Leitfaden und praktische Umsetzung. Frank Rustemeyer. Director System Security HiSolutions AG, Berlin
Kryptokonzepte BSI-Leitfaden und praktische Umsetzung Frank Rustemeyer Director System Security HiSolutions AG, Berlin Agenda Vorstellung Motivation Kryptokonzepte im Fokus des BSI Inhalte eines Kryptokonzepts
MehrScrum Gestaltungsoptionen Empowerment
Scrum Gestaltungsoptionen Empowerment WING Zweite Transferkonferenz, 2016-04-06 Matthias Grund, andrena objects ag 2 Scrum-Modell kommt mit (nur!) drei Rollen aus: (crossfunctional) Scrum Owner Owner Scrum
MehrWeitere Methoden. Beispiel Risikoindikatoren
Weitere Methoden Interne Daten reichen als einzige Datenquelle nicht aus Andere Modelle sollten vorhandenes Wissen, insbesondere Prognosen berücksichtigen Gemischte Ansätze verbinden quantitatives und
MehrErfolg lässt sich planen
Erfolg lässt sich planen Geschäftsprozessmanagement der nächsten Generation mit ADONIS ADOSCORE ADONIS ADOLOG ADOIT ADONIS make processes work www.boc-group.com Prozesse machen den Unterschied Mit idealer
MehrEntwicklung eines Reifegradmodells für einen Prozessmanagement-Prozess an Hochschulen
Entwicklung eines Reifegradmodells für einen Prozessmanagement-Prozess an Hochschulen improve!2008 Prozesse an einer Hochschule Guter Übergang in die Hochschule Gute Lehre Gute Betreuung Guter Übergang
MehrMultiscope ISMS. ISO für Konzerne. Thomas Grote, , Köln
Multiscope ISMS ISO 27001 für Konzerne Thomas Grote, 19.06.2018, Köln Wir sind die xiv-consult GmbH Wir sind spezialisiert auf den Schutz von Informationswerten innerhalb von Unternehmen und Unternehmensgruppen.
MehrWillkommen in der ORANGEN Welt. UNSER WEG ZUR ISO ZERTIFIZIERUNG
Willkommen in der ORANGEN Welt. UNSER WEG ZUR ISO 27001 ZERTIFIZIERUNG Gebrüder Weiss ist das älteste Transportunternehmen der Welt. Weltweites Netzwerk ÜBER GEBRÜDER WEISS Nettoumsatz in Mio Euro ÜBER
MehrPowerDesigner Frühstück
SAP Sybase PowerDesigner Frühstück Die Veranstaltung für Daten-, Informations- und Unternehmens- Architekten SQL Projekt AG Ihr SAP Value Added Reseller lädt am 10.10.2014 um 10:00-12:00 Uhr in Dresden,
MehrTeleTrusT-Informationstag "Cyber Crime"
TeleTrusT-Informationstag "Cyber Crime" Berlin, 20.05.2011 Udo Adlmanninger Secaron AG ILP Information ist mehr als nur Software Agenda Was ist Information Leakage Prevention Motivation aktuelle Datenpannen
MehrPOTENTIALANALYSE UNTERNEHMENS-CHECK. Potentialanalyse. ASSTEC.net. Der sichere Weg zur besseren Effizienz in der Produktion. Ausgabe 2014 V1.
UNTERNEHMENS-CHECK Potentialanalyse Der sichere Weg zur besseren Effizienz in der Produktion. Seite 1 AUSGANGSSITUATION Verschwendung findet sich in jedem Produktionsprozess, in fast allen Arbeitsschritten
MehrITIL V3 zwischen Anspruch und Realität
ITIL V3 zwischen Anspruch und Realität Christian Lotz, Dipl.-Inform. Med. certified IT Service Manager & ISO 20000 Consultant 9. März 2009 IT-Service Management ISO 20000, ITIL Best Practices, Service
MehrController-Service und Qualitätsmanagement - wie passt das zusammen? DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe,
Controller-Service und Qualitätsmanagement - wie passt das zusammen? Dipl.-Ing. Rainer Vieregge 4egge4you.de, Aachen DGQ-Regionalkreis Karlsruhe / Pforzheim / Gaggenau Karlsruhe, 02.11.2009 Dipl.-Ing.
MehrFORUM Gesellschaft für Informationssicherheit mbh. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit mbh ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht
MehrESPRIX 2016 / ESPRIX C2E A - Leitfaden für Bewerber Seite 1
ESPRIX 2016 / ESPRIX C2E A - 2016-04-05 Seite 1 ESPRIX 2016 / ESPRIX C2E A - 2016-04-05 Seite 2 1. EFQM Verpflichtung zu Excellence (C2E) Assessment Das EFQM Committed to Excellence (C2E) Assessment eignet
MehrBusiness Analysis Body of Knowledge BABOK v3. Konzepte Scope Struktur. Ursula Meseberg microtool GmbH Berlin
Business Analysis Body of Knowledge BABOK v3 Konzepte Scope Struktur Ursula Meseberg microtool GmbH Berlin 1980 Mach mal Systemanalyse Tom DeMarco, Structured Analysis and System Specification, 1978, p
MehrVorstellung, Status & Vision
ISMS-Tool Vorstellung, Status & Vision Unterstützung von KRITIS Healthcare Projekten Dresden, 25.04.2018 Agenda 1. Warum ein eigenes Tool? 2. Anforderungen an ISMS-Tool 3. ISMS@Aeneis - Funktionsmerkmale
Mehrbeedata finanzstatistik online V1.3
KKAG KONFERENZ DER KANTONALEN AUFSICHTSSTELLEN ÜBER DIE GEMEINDEFINANZEN CONFERENCE DES AUTORITES CANTONALES DE SURVEILLANCE DES FINANCES COMMUNALES CONFERENZA DELLE AUTORITA DI VIGILANZIA SULLE FINANZE
MehrKONTAKT. Scitotec GmbH Otto-Schwade-Straße Erfurt. Telefon: Fax: o Mail: Web:
KONTAKT Scitotec GmbH Otto-Schwade-Straße 8 99085 Erfurt Telefon: 0361 6795567 Fax: o361 6795568 Mail: info@scitotec.de Web: www.scitotec.de Folgen Sie uns auf IHR PARTNER FÜR SOFTWAREENTWICKLUNG UND INDIVIDUELLES
MehrVerbesserung von Softwareprozessen mit CMMI
Seminar Software Management 2 Agenda Einordnung und Motivation Aufbau des CMMI Umsetzung von CMMI mit dem IDEAL Modell Bewertung 3 Agenda Einordnung und Motivation Aufbau des CMMI Umsetzung von CMMI mit
MehrFinanz- und Versichertenkennzahlen auf dem ipad GKV Kennzahlen unterwegs
Finanz- und Versichertenkennzahlen auf dem ipad GKV Kennzahlen unterwegs Dr. Axel Epding, Bitmarck Service GmbH Ralf Schuster, PPI AG 07.11.2012 Agenda Die Bitmarck Unternehmensgruppe Projektvorgehen Die
MehrArbeiten mit Advisor Online
Arbeiten mit Advisor Online Advisor Online: Das Highlight in der Kundenbetreuung MiFID konforme Unterstützung entlang des gesamten Beratungsprozesses PreSales - Erfassen und Empfehlen Sales - Beratung
MehrFORUM. Gesellschaft für Informationssicherheit. ForumISM. Informations- Sicherheits- Management. effizient risikoorientiert ganzheitlich
FORUM Gesellschaft für Informationssicherheit ForumISM Informations- Sicherheits- Management effizient risikoorientiert ganzheitlich Informationssicherheitsmanagement mit ForumISM ForumISM ermöglicht den
MehrVon der Doppik zur produktorientierten Steuerung Neue Herausforderungen an IT Verfahren und IT Projekte
arf Gesellschaft für Organisationsentwicklung mbh Schiffgraben 25 30159 Hannover Tel.: (05 11) 35 37 47-07 Fax: (05 11) 35 37 47-08 E-Mail: arf@arf-gmbh.de Von der Doppik zur produktorientierten Steuerung
MehrBenchmarking von Tourismusdestinationen - Innovation oder Imitation?
Wirtschaft Silvia Huchler Benchmarking von Tourismusdestinationen - Innovation oder Imitation? Bachelorarbeit BENCHMARKING VON TOURISMUSDESTINATIONEN Innovation oder Imitation? BACHELORARBEIT 2 Bachelorstudium
MehrGleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT
2 3 Gleichgewicht zwischen externem und internem Fokus Der größte Konflikt in allen Phasen des ITSM Lebenszyklus besteht zwischen der Betrachtung der IT als Gruppe von IT Services (externer Business-View)
Mehrals Steuerungsinstrument Björn Schneider Berlin, 29. November 2016
Klicken Einrichtung Sie, von um das Titelformat GRC-Systemen zu bearbeiten und prozessen als Steuerungsinstrument Björn Schneider Berlin, 29. November 2016 The Linde Group Linde in Zahlen Linde in Zahlen
MehrIIBA Austria Chapter Meeting
covalgo consulting GmbH IIBA Austria Chapter Meeting ITIL und Business Analyse 20. März 2012 Dr. Gerd Nanz 1040 Wien, Operngasse 17-21 Agenda Ein Praxisbeispiel Was ist Business Analyse? Was ist ein Service
MehrGrundlagen. Begleitfolien zu Prozessen und Management Xardal Thomas M. Haas Grundlagen - 1
Grundlagen Begleitfolien zu Prozessen und Management 2007-10-06 Xardal Thomas M. Haas Grundlagen - 1 Definition Geschäftsprozess Ein Geschäftsprozess ist ein zielgerichtetes Bündel von Aktivitäten, mit
MehrHorus Social BPM Lab Social Media und Business Process Management live im Lab. Thomas Karle, Prof. Dr. Marco Mevius Nürnberg, 15.
Horus Social BPM Lab Social Media und Business Process Management live im Lab Thomas Karle, Prof. Dr. Marco Mevius Nürnberg, Horus Social BPM Lab Agenda Projekt und Zielsetzung Anwendungsszenario: Lab
MehrErnst & Young Best Practice Survey Risikomanagement 2005
RISIKO IST DIE BUGWELLE DES ERFOLGS Risk Advisory Services Carl Amery (dt. Schriftsteller) Ernst & Young Best Practice Survey Risikomanagement 2005 Quality In Everything We Do 1. Design der Studie 2 Design
MehrWorkshop - Governance, Risk & Compliance - Integration durch RSA Archer
Workshop - Governance, Risk & Compliance - Integration durch RSA Archer 1 Governance, Risk & Compliance. Integration durch RSA Archer. Ihr Referent Name: Funktion: Fachgebiet: Lars Rudolff Management Consultant
MehrDesign-Build-Run smarte Lösungen aus einer Hand
Michael Pichler Senior IT Architect Design-Build-Run smarte Lösungen aus einer Hand Vor gar nicht allzu langer Zeit waren IT Systeme wie Inseln. Daraus resultierend waren Unternehmen für andere Unternehmen
MehrHANNOVER MESSE 2016. 25. 29. April 2016 hannovermesse.de
HANNOVER MESSE 2016 25. 29. April 2016 hannovermesse.de HANNOVER MESSE 2016 2 10 Gründe für die HANNOVER MESSE 2016. 1 2 3 4 5 6 7 8 9 10 Ein Muss: Die weltweit wichtigste Industriemesse Wir machen die
MehrIDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY
IDS Scheer Consulting Prozessorientierte SAP-ERP Implementierung mit Industry.Performance READY Peter Hasmann, zspm Practice Manager SME Business Wien, 26. Juni 2012 Agenda June 26, 2012 3 Von Ihrer Unternehmens-Strategie
MehrIT und Compliance. Prozesse optimieren - Kosten beherrschen. Eschborn,
IT und Compliance Prozesse optimieren - Kosten beherrschen Eschborn, 11.11.2005 Kosten??? Kosten??? Kosten??? Compliance-Vorschriften kommen Firmen teuer zu stehen aber: IT-Einsatz bremst Kostenanstieg
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrAdvanced Analytics for Making Smart Decisions Faster
Advanced Analytics for Making Smart Decisions Faster Mainz, 5. Oktober 2016 Shayan Faghfouri Managing Partner IT Verantwortliche in heutigen Zeiten Industrielle Revolution? What the Fourth Industrial
MehrGeschäftssteuerung mit der Balanced Scorecard
Geschäftssteuerung mit der Balanced Scorecard Instrumente des Strategischen Marketings Copyright 2014. All rights reserved. www.strategie-und-planung.de Das Konzept der Balanced Scorecard Grundlage der
MehrNetConMedia. Unternehmensprofil
Unternehmensprofil ist im Bereich Internet, Intranet, Consulting, E-Business und Marketing tätig. Zu unseren Kunden zählen Wirtschaftsförderungsgesellschaften, Industrie- und Handelskammern, Tourismusbetriebe,
MehrDie ideale Sicherheitsorganisation?
Die ideale Sicherheitsorganisation? Dr. Marcus Holthaus, IMSEC GmbH, Cham Marcus.Holthaus@imsec.ch, 041 780 00 11 / 00 21 Fax 3. Juli 2001 Inhalt Die richtige Antwort? Stellen und Verantwortlichkeiten
MehrMISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _
PRODUKTINFORMATION MISSION ONE DIALOG DAS VERSAND-MODUL FÜR INDIVIDUELLE ONLINEKAMPAGNEN _ Messerschmittstraße 7 89231 Neu-Ulm Tel +49 (0)731/20 77-0 Fax +49 (0)731/20 77-199 info@mission-one.de www.mission-one.de
MehrGelebte Nachhaltigkeit bei Ruch NOVAPLAST Transformation zu einer prozessorientierten Organisation
BPM in Practice 2013 Gelebte Nachhaltigkeit bei Ruch NOVAPLAST Transformation zu einer prozessorientierten Organisation Resultance GmbH +49 172 93 20 411 Hamburg, 18.10.2013 Agenda Beweggründe und Zielsetzung
MehrDie Herausforderung für die Zukunft des Servicemanagement. NetEye & EriZone Usergroup 2017, Martin Fischer & Christian Nawroth
Die Herausforderung für die Zukunft des Servicemanagement NetEye & EriZone Usergroup 2017, 23.3.2017 Martin Fischer & Christian Nawroth 1 Agenda 1 2 3 4 5 Status Quo Herausforderungen Anforderungen Lösungen
Mehr